Tải bản đầy đủ (.pdf) (12 trang)

Giải pháp xây dựng phòng thực hành về kỹ năng mạng dựa trênphần mềm mô phỏng mạng miễn phí GNS3 và công nghệ ảo hóa máy chủ mã nguồn mở citrix xenserver

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (225.76 KB, 12 trang )

TRƯỜNG ĐẠI HỌC QUỐC GIA HÀ NỘI
TRƯỜNG ĐẠI HỌC CÔNG NGHỆ

HOÀNG TIẾN QUANG

GIẢI PHÁP XÂY DỰNG PHÒNG THỰC HÀNH VỀ KỸ
NĂNG MẠNG DỰA TRÊN PHẦN MỀM MÔ PHỎNG
MẠNG MIỄN PHÍ GNS3 VÀ CÔNG NGHỆ ẢO HÓA
MÁY CHỦ MÃ NGUỒN MỞ CITRIX XENSERVER

LUẬN VĂN THẠC SĨ CÔNG NGHỆ THÔNG TIN

HÀ NỘI - 2015


TRƯỜNG ĐẠI HỌC QUỐC GIA HÀ NỘI
TRƯỜNG ĐẠI HỌC CÔNG NGHỆ

HOÀNG TIẾN QUANG

GIẢI PHÁP XÂY DỰNG PHÒNG THỰC HÀNH VỀ KỸ
NĂNG MẠNG DỰA TRÊN PHẦN MỀM MÔ PHỎNG
MẠNG MIỄN PHÍ GNS3 VÀ CÔNG NGHỆ ẢO HÓA
MÁY CHỦ MÃ NGUỒN MỞ CITRIX XENSERVER
Ngành

: Công nghệ thông tin

Chuyên ngành: Truyền dữ liệu và mạng máy tính
Mã số


:

LUẬN VĂN THẠC SĨ CÔNG NGHỆ THÔNG TIN

NGƯỜI HƯỚNG DẪN KHOA HỌC: TS. Dương Lê Minh

HÀ NỘI - 2015


2
LỜI CAM ĐOAN
Tôi xin cam đoan kết quả đạt được trong luận văn là sản phẩm của riêng
cá nhân tôi, không sao chép lại của bất cứ ai khác. Trong toàn bộ nội dung của
luận văn những điều được trình bày hoặc là của cá nhân hoặc là được tổng hợp
từ nhiều nguồn tài liệu. Tất cả các tài liệu tham khảo đều có xuất xứ rõ ràng và
được trích dẫn hợp pháp.
Tôi xin hoàn toàn chịu trách nhiệm và chịu mọi hình thức kỷ luật theo quy
định cho lời cam đoan của mình.
Hà Nội, ngày 04 tháng 07 năm 2015
Tác giả luận văn

Hoàng Tiến Quang


3
LỜI CẢM ƠN
Tôi xin gửi lời cảm ơn sâu sắc tới thầy giáo TS. Dương Lê Minh, Khoa
Công nghệ thông tin - Trường Đại học Công nghệ, Đại học Quốc gia Hà Nội,
thầy đã dành nhiều thời gian tận tình chỉ bảo, hướng dẫn, giúp đỡ tôi trong suốt
quá trình tìm hiểu, nghiên cứu. Thầy là người đã định hướng và đưa ra nhiều

góp ý quý báu trong quá trình tôi thực hiện luận văn này.
Tôi xin chân thành cảm ơn các thầy, cô ở Khoa Công nghệ thông tin Trường Đại học Công nghệ, Đại học Quốc gia Hà Nội đã trang bị cho tôi những
kiến thức quý báu, bổ ích và tạo điều kiện thuận lợi trong suốt quá trình tôi học
tập và nghiên cứu tại trường. Tôi cũng xin gửi lời cảm ơn tới những người thân,
bạn bè và đồng nghiệp đã ủng hộ và tạo nhiều điều kiện để tôi có thể hoàn thành
tốt được luận văn này.
Do có nhiều hạn chế về thời gian và kiến thức nên luận văn không tránh
khỏi những thiếu sót, rất mong nhận được những ý kiến đóng góp quý báu của
quý thầy cô và các bạn cùng quan tâm.
Cuối cùng tôi xin gửi lời chúc sức khỏe và thành đạt tới tất cả quý thầy
cô, quý đồng nghiệp cùng toàn thể gia đình và bạn bè.


4
MỤC LỤC
LỜI CAM ĐOAN ............................................................................................. 2
LỜI CẢM ƠN ................................................................................................... 3
MỤC LỤC ........................................................................................................ 4
DANH MỤC CÁC KÝ HIỆU VÀ CHỮ VIẾT TẮT ...................................... 6
DANH MỤC CÁC BẢNG BIỂU ..................................................................... 7
DANH MỤC HÌNH VẼ.................................................................................... 8
MỞ ĐẦU ......................................................................................................... 11
CHƯƠNG 1. MÔ PHỎNG HỆ THỐNG MẠNG VỚI GNS3 ...................... 14
1.1. Một số giải pháp mô phỏng hệ thống mạng phổ biến hiện nay............... 14
1.1.1. Packet Tracer .................................................................................. 14
1.1.2. Boson Netsim ................................................................................. 15
1.1.3. GNS3 .............................................................................................. 17
1.1.4. So sánh và đánh giá ........................................................................ 19
1.2. Các tính năng của GNS3 ........................................................................ 19
1.2.1. Giao diện tương tác đồ họa ............................................................. 19

1.2.2. Khả năng mô phỏng phần cứng....................................................... 20
1.2.3. Kết nối tới máy tính ........................................................................ 21
1.2.4. Kết nối mạng ảo với mạng thật ....................................................... 23
1.2.5. Phân tích các gói tin trong môi trường ảo ....................................... 24
1.2.6. Thiết lập mô hình Client-Server ...................................................... 24
1.2.7. Thiết lập mô hình Multi-Server ....................................................... 25
1.2.8. Kết nối với các thiết bị mạng thật ................................................... 26
1.2.9. Sao lưu và khôi phục cấu hình ........................................................ 26
1.2.10. Tối ưu hóa sử dụng tài nguyên hệ thống ....................................... 27
1.3. Kết luận ................................................................................................. 31
CHƯƠNG 2. CÔNG NGHỆ ẢO HÓA MÁY CHỦ ...................................... 32
2.1. Tổng quan về công nghệ ảo hóa ............................................................. 32
2.1.1. Ảo hóa là gì .................................................................................... 32
2.1.2. Ưu điểm và nhược điểm của ảo hóa ................................................ 33
2.1.3. Một số loại ảo hóa .......................................................................... 35
2.1.4. Các kỹ thuật ảo hóa máy chủ .......................................................... 41
2.1.5. Phân loại ảo hóa máy chủ theo kiến trúc lớp ảo hóa ....................... 45
2.2. Một số công nghệ ảo hóa máy chủ phổ biến hiện nay ............................ 47
2.2.1. Công nghệ ảo hóa VMware vSphere ............................................... 48
2.2.2. Công nghệ ảo hóa Microsoft Hyper-V ............................................ 49
2.2.3. Công nghệ ảo hóa Citrix XenServer ................................................ 50


5
2.2.4. So sánh và đánh giá ........................................................................ 52
2.3. Tìm hiểu về công nghệ ảo hóa Citrix XenServer.................................... 54
2.3.1. Giao diện quản lý tập trung ............................................................. 54
2.3.2. Di chuyển máy ảo đang hoạt động .................................................. 55
2.3.3. Di chuyển đĩa ảo đang hoạt động .................................................... 55
2.3.4. Hợp nhất tài nguyên ........................................................................ 56

2.3.5. Tính sẵn sàng cao ........................................................................... 57
2.3.6. Kiểm soát bộ nhớ linh hoạt ............................................................ 57
2.3.7. Tự động cân bằng tải hệ thống ảo hóa ............................................. 58
2.3.8. Khắc phục thảm họa linh hoạt ......................................................... 60
2.4. Kết luận ................................................................................................. 62
CHƯƠNG 3. XÂY DỰNG VÀ TRIỂN KHAI .............................................. 63
3.1. Mô hình phòng thực hành mạng truyền thống........................................ 63
3.2. Mô hình hành phòng thực hành mạng mới ............................................. 63
3.2.1. Giới thiệu mô hình phòng thực hành mạng mới .............................. 63
3.2.2. Cách thức vận hành phòng thực hành mạng mới ............................. 64
3.2.3. Xây dựng cơ sở dữ liệu các bài thực hành ....................................... 65
3.3. Triển khai thử nghiệm giải pháp ............................................................ 67
3.3.1. Mô hình thử nghiệm ....................................................................... 67
3.3.2. Cài đặt và cấu hình ......................................................................... 68
3.3.3. Thử nghiệm sự hoạt động của mô hình phòng thực hành mạng mới 69
3.3.4. Kết quả thử nghiệm ........................................................................ 70
3.4. Đánh giá giải pháp ................................................................................. 75
3.5. Kết luận ................................................................................................. 81
KẾT LUẬN ..................................................................................................... 82
TÀI LIỆU THAM KHẢO.............................................................................. 83
PHỤ LỤC 1..................................................................................................... 85
PHỤ LỤC 2..................................................................................................... 90


6
DANH MỤC CÁC KÝ HIỆU VÀ CHỮ VIẾT TẮT
Ký hiệu
Diễn giải
ASA
Adaptive Security Appliance

CCIE
Cisco Certified Internetwork Expert
CCNA
Cisco Certified Network Associate
CCNP
Cisco Certified Network Professional
CHAP
Challenge Handshake Authentication Protoco
Common Internet File System
CIFS
CLI
Command Line Interface
CPU
Central Processing Unit
DMC
Dynamic Memory Control
DR
Disaster Recovery
EIGRP
Enhanced Interior Gateway Routing Protocol
NVRAM
Non volatile RAM
GNS3
Graphic Network Simulator 3
HTTP
HyperText Transfer Protocol
IOS
Internetworking Operating System
IPS
Intrusion Prevention System

KVM
Kernel-based Virtual Machine
LAN
Local Area Network
OS
Operationg System
Open Shortest Path First
OSPF
PAP
Password Authentication Protocol
Private Internet eXchange
PIX
RAM
Random Access Memory
RIP
Routing Information Protocol
Real Time Streaming Protocol
RTSP
VDI
Virtual Desktop Infrastructure
VDI
Virtual Disks Image
VM
Virtual Machine
VPC
Virtual Personal Computer
WAN
Wide Area Network
WLB
Workload Balancing



7
DANH MỤC CÁC BẢNG BIỂU
Bảng 1.1. So sánh các giải pháp mô phỏng mạng .....................................
Bảng 2.1. So sánh các công nghệ ảo hóa ..................................................
Bảng 3.1. Thiết bị sử dụng để triển khai thử nghiệm ................................
Bảng 3.2. Thông tin cấu hình trên các XenServer .....................................
Bảng 3.3. Thông tin về Console port ........................................................
Bảng 3.4. Bảng tổng hợp hiệu suất sử dụng tài nguyên phần cứng ..........
Bảng 3.5. Bảng tổng hợp chi phí đầu tư thiết bị .......................................

19
52
68
68
70
79
79


8
DANH MỤC HÌNH VẼ
Hình 1.1. Màn hình giao diện Packet Tracer ............................................
Hình 1.2. Màn hình giao diện Boson Netsim............................................
Hình 1.3. Màn hình giao diện của GNS3 1.3 ............................................
Hình 1.4. Giao diện tương tác dưới dạng đồ họa ......................................
Hình 1.5. Kết nối máy chủ GNS3 với mô hình mạng ..............................
Hình 1.6. Kết nối máy tính khác với mô hình mạng ................................
Hình 1.7. Kết nối máy chủ GNS3 với mô hình mạng ..............................

Hình 1.8. Kết nối mạng ảo với mạng thật ................................................
Hình 1.9. Phân tích gói tin với Wireshark ................................................
Hình 1.10. Thiết lập mô hình Client-Server ............................................
Hình 1.11. Thông tin của thiết bị mạng ....................................................
Hình 1.12. Thiết lập mô hình Multi-Server ..............................................
Hình 1.13. GNS3 kết nối với các thiết bị mạng thật ................................
Hình 1.14. Sao lưu và Khôi phục cấu hình trong GNS3 ..........................
Hình 1.15. Cấu hình Ghostios ..................................................................
Hình 1.16. CPU của máy tính hoạt động khi không thiết lập giá trị
Idle-PC ...................................................................................................
Hình 1.17. Cách thực hiện tính toán tìm giá trị Idle-PC............................
Hình 1.18. Hiệu suất sử dụng CPU khi áp dụng giá trị Idle-PC ................
Hình 2.1. Kiến trúc truyền thống và ảo hóa ..............................................
Hình 2.2. Kiến trúc ảo hóa máy chủ .........................................................
Hình 2.3. Mô hình ảo hóa hệ thống mạng ................................................
Hình 2.4. Mô hình ảo hóa hệ thống mạng của Cisco ................................
Hình 2.5. Ảo hóa hệ thống lưu trữ dạng Host-based ................................
Hình 2.6. Ảo hóa hệ thống lưu trữ dạng Storage-based ............................
Hình 2.7. Ảo hóa hệ thống lưu trữ dạng Network-based ..........................
Hình 2.8. Giải pháp ảo hóa ứng dụng của VMware ..................................
Hình 2.9. Giải pháp ảo hóa Desktop của VMware....................................
Hình 2.10. Kiến trúc phân mức ưu tiên của bộ vi xử lý X86 ....................
Hình 2.11. Kỹ thuật ảo hóa Full Virtualization.........................................
Hình 2.12. Kỹ thuật ảo hóa ParaVirtualization ........................................
Hình 2.13. Kỹ thuật ảo hóa Hardware assisted virtualization ..................
Hình 2.14. Kiến trúc ảo hóa Hosted-based ..............................................
Hình 2.15. Kiến trúc ảo hóa Bare metal Hypervisor ................................
Hình 2.16. Kiến trúc ảo hóa máy chủ VMware vSphere...........................
Hình 2.17. Kiến trúc phân lớp của VMware vSphere ..............................


14
15
17
20
21
22
22
23
24
24
25
26
26
27
28
29
30
30
32
35
36
37
38
38
39
40
41
42
43
44

45
46
47
47
48


9
Hình 2.18. Kiến trúc ảo hóa Microsoft Hyper-V ......................................
Hình 2.19. Kiến trúc ảo hóa XenServer ....................................................
Hình 2.20. Mô hình hoạt động của XenCenter ........................................
Hình 2.21. Mô hình hoạt động của XenMotion/Live VM Migration ........
Hình 2.22. Mô hình hoạt động của Storage XenMotion/Live VM
Migration .................................................................................................
Hình 2.23. Mô hình tổ chức của Resources pool ......................................
Hình 2.24. Mô hình hoạt động của XenServer High Availability .............
Hình 2.25. Mô hình hoạt động của XenServer WLB ................................
Hình 2.26. Mô hình hoạt động của XenServer WLB Power
Management ............................................................................................
Hình 2.27. Các thành phần của máy ảo XenServer ..................................
Hình 2.28. XenServer DR tạo ra bản sao và lưu vào Secondary Site ........
Hình 2.29. XenServer DR khôi phục lại các máy ảo trên Primary Site .....
Hình 3.1. Mô hình phòng thực hành tại các trung tâm, học viện đào tạo
về kỹ năng mạng truyền thống. ................................................................
Hình 3.2. Đề xuất mô hình phòng thực hành mạng mới ..........................
Hình 3.3. Các thành phần của mô hình phòng thực hành mạng mới .........
Hình 3.4. Mô hình triển khai thử nghiệm giải pháp phòng thực hành kỹ
năng mạng mới ........................................................................................
Hình 3.5. Mô hình kết nối các máy tính ...................................................
Hình 3.6. Mô hình mạng được sử dụng để thử nghiệm sự hoạt động của

mô hình phòng thực hành mạng mới ........................................................
Hình 3.7. Kích hoạt mô hình mạng trên GNS3 Server 1 ..........................
Hình 3.8. Màn hình telnet vào router R1 trên GNS3 Server 1 ..................
Hình 3.9. Màn hình telnet vào router R2 trên GNS3 Server 2 ..................
Hình 3.10. Màn hình telnet vào router R3 trên GNS3 Server 3 ................
Hình 3.11. Màn hình telnet vào router R4 trên GNS3 Server 4 ................
Hình 3.12. R2 ping thành công tới R3 ......................................................
Hình 3.13. R3 ping thành công tới R2 ......................................................
Hình 3.14. R1 ping thành công tới R2, R3 ..............................................
Hình 3.15. Hiệu suất sử dụng tài nguyên của máy tính Windows 7 khi
chưa thực hiện mô phỏng mô hình mạng như Hình 3.6. ...........................
Hình 3.16. Hiệu suất sử dụng tài nguyên của máy tính sử dụng
Windows 7 khi thực hiện mô phỏng mô hình mạng như Hình 3.6. ...........
Hình 3.17. Phân phối tài nguyên bộ nhớ trên máy chủ XenServer 1 .........
Hình 3.18. Mức độ sử dụng tài nguyên bộ vi xử lý và bộ nhớ của máy

49
51
54
55
56
56
57
59
59
60
61
62
63
64

64
67
69
70
71
71
72
72
73
74
74
75
75
76
76


83
TÀI LIỆU THAM KHẢO
[1]. Susanta Nanda, Tzi-cker Chiueh, “A Survey on Virtualization
Technologies”, SUNY at Stony Brook, Stony Brook, NY.
[2]. Lawrence C. Miller, CISSP 2012,”Server Virtualization For Dummies,
Oracle Special Edition”, John Wiley & Sons, Inc.
[3]. Mrs. Anshu Thakral, Dr. Sachin A. Kadam (2014), “Effective use of
Virtualization in Computer Laboratory Management”, Bharati Vidyapeeth
University Pune, India.
[4]. Chaudhary V., Minsuk Cha., Walters J.P., Guercio S., Gallo S (2008), "A
Comparison of Virtualization Technologies for HPC", 22nd International
Conference on Advanced Information Networking and Applications, pp. 861
- 868.

[5]. R.S.Sangeethapriya, Mrs.Mahill (2014), “Towards Efficient Virtual
Appliance Creation and Optimization In Stable Infrastructure As A Service
In Cloud”, International Journal of Computer Science and Mobile
Applications, Vol.2 Issue. 2, pg. 128-142.
[6]. Sahoo J., Mohapatra S., Lath R. (2010), "Virtualization: A Survey On
Concepts, Taxonomy And Associated Security Issues", Second International
Conference on Computer and Network Technology, pp.222 - 226.
[7]. Radhwan Y Ameen, Asmaa Y. Hamo (2013), “Survey of Server
Virtualization”, International Journal of Computer Science and Information
Security, Vol.11, No. 3.
[8]. VMware, Virtualization Overview, White Papers, VMware.
[9]. Nash Networks (2009), Virtualization: A Small Business Perspective, Nash
Networks.
[10]. Pooriya Aghaalitari (2014), Development of a virtualization systems
architecture course for the information sciences and technologies
department at the Rochester Institute of Technology (RIT), Master Thesis,
Rochester Institute of Technolog.
[11]. Paul Barham*, Boris Dragovic, Keir Fraser, Steven Hand, Tim Harris, Alex
Ho, Rolf Neugebauery, Ian Pratt, Andrew Warfield, “Xen and the Art of
Virtualization”, University of Cambridge Computer Laboratory.
[12]. Andi Mann, EMA Senior Analyst (2006), Virtualization 101:
Technologies, Benefits, and Challenges, White Paper, Enterprise
Management Associates.
[13]. Erik Scholten (2013), Interprise Hypervisor Comparision, VMGuru.nl.
[14]. Paulus Kampert (2010), A taxonomy of virtualization technologies, Delft
University of Technology.
[15]. William von Hagen (2008), Professional Xen Virtualization, Wiley
Publishing.



84
[16]. VMware (2007), Understanding Full Virtualization, Paravirtualization,
and Hardware Assist, White Paper, VMware.
[17]. RedNectar Chris Welsh (2013), GNS3 Network Simulation Guide, Packt
Publishing.
[18]. GNS3 Technologies (2015), Getting Started Guide for 1.0, GNS3
Technologies.
[19]. Cisco (2009), Network Virtualization-Path Isolation Design Guide, Cisco.
[20]. Infortrend, Understanding Storage Virtualization of Infortrend ESVA,
White Paper, Infortrend.
[21]. Daniele Tosatto (2012), Citrix XenServer 6.0 Administration Essential
Guide, Packt Publishing.
[22]. Gohar Ahmed (2013), Implementing Citrix XenServer Quickstarter, Packt
Publishing.
[23]. Citrix (2015), Citrix XenServer 6.5 Administrator's Guide, Citrix.
[24]. Citrix (2015), Citrix XenServer 6.5 Quick Start Guide, Citrix.
[25]. Martez Reed (2014), Mastering Citrix XenServer, Packt Publishing.
[26]. Citrix (2011), Citrix XenServer Workload Balancing 6.0 Administrator's
Guide, Citrix.
[27]. Tim Cerling, Jeff Buller, Chuck Enstall, Richard Ruiz (2010), Mastering
Microsoft Virtualization, Wiley Publishing.
[28]. VMware (2011), VMware vSphere Basic, VMware.
[29]. VMware (2014), How a Hypervisor-Converged Software-Defined Data
Center Enables a Better Private Cloud, White Paper, VMWare.
[30]. Boson, Boson NetSim 10 User Manual, Boson.
[31]. Richard Deal (2008), CCNA Cisco Certified Network Associate Study
Guide, The McGraw-Hill Companies.
[32]. Scott Empson (2008), CCNA Portable Command Guide, 2nd Edition, Cisco.
[33]. VMware (2012), VMware PowerPoint Icons and Images - 2Q12, VMware.
[34]. />[35].

[36].
[37].
[38].
[39].
[40].
[41].
[42].
[43].
[44].
[45].



×